Временная скидка 60% на годовую подписку!
Главная Взлом

Взлом

Рубрика об информационной безопасности. Подробное описание различных уязвимостей и техник, которые используются для проведения атак. Описания действенных способов защиты. История реальных взломов. Авторы — специалисты в области информационной безопасности и люди, которые часто не хотят раскрывать свои настоящие имена.

Xakep #324

Zero-click во FreeScout. Как работает захват сервера одним письмом

Представь: отправляешь электронное письмо и получаешь полноценный Remote Code Execution. Жертве не нужно переходить по ссылкам или открывать файлы. Даже письмо не нужно открывать, главное, чтобы оно дошло. Разберем с тобой уязвимость и напишем PoC.

Xakep #324
ВзломДля начинающих

HTB Conversor. Разбираемся с XSLT-инъекцией

XSLT-инъекции — редкий, но крайне опасный класс уязвимостей. Найдя их, злоумышленник может использовать особенности обработки XML и XSLT, чтобы читать и записывать файлы на сервере или добиться выполнения кода. В этом разборе покажем, как такая уязвимость позволяет полностью скомпрометировать систему.

Xakep #324

PWA и WebAPK в 2026-м. Как новые банковские трояны втираются в доверие и захватывают телефон

Есть такой профессиональный рефлекс у людей, которые долго работают в безопасности: когда тебе говорят «установи приложение по ссылке», внутри что‑то сжимается. Годы работы с инцидентами вырабатывают здоровую паранойю. Но сегодня этот рефлекс перестал работать. Потому что теперь «установи по ссылке» выглядит точно так же, как «открой сайт» и «подтверди действие в браузере».

Xakep #324

Velociraptor. Осваиваем скальпель цифрового патологоанатома

Представь: тебе срочно нужно понять, что происходило на сервере ночью, или проверить десяток машин на подозрительные процессы. Раньше на это уходили часы. Velociraptor предлагает удобный путь: задать системе вопрос и сразу получить ответ.

Xakep #324

Самодельные «пальчики». Как обманывают сканер отпечатков пальцев

Уверен, ты много раз разблокировал устройства отпечатком пальца. А задумывался ли, насколько это надежный способ сохранить свои секретики? Ни у кого же нет папиллярного узора, как у тебя, должно быть очень надежно! Но, как оказалось, обойти такую блокировку устройства не так уж и сложно. А как именно, я тебе и расскажу.

Xakep #324
ВзломДля начинающих

CVE с самого начала. Учимся искать информацию об уязвимостях

WPScan нашел 20 CVE, но ты не знаешь, почему все эксплоиты отказались взломать для тебя сайт? Давай подробно и с примерами расскажу, что такое CVE, какие они бывают и почему одни CVE делают тебя повелителем сервера, а другие больше похожи на насмешку админа.

Xakep #324

HTB Gavel. Эксплуатируем инъекции в Runkit для PHP, чтобы захватить веб-сервер

Сегодня я покажу процесс эксплуатации SQL-инъекции в расширении runkit, которое часто ставят на веб‑сервер для работы проектов на PHP. Получив сессию на хосте, подменим файлы с настройками, чтобы выполнить код в чекере конфигов через runkit PHP и повысить привилегии.

Xakep #324

Виртуальный лабиринт. Разбираем защиту Eazfuscator.NET и ломаем обфускацию

Сегодня мы разберемся с одним из самых неприятных .NET-обфускаторов — Eazfuscator.NET, который защищает код не только шифрованием строк и запутыванием control flow, но и полноценной виртуальной машиной. Мы исследуем виртуализованный код, модифицируем устаревший девиртуализатор EazyDevirt под новую версию защиты и шаг за шагом доберемся до скрытых методов, несмотря на сломанные шаблоны и измененные механизмы обфускации.

Xakep #324

Синергия двух дыр. Как сервер n8n угоняется в пару запросов

Две ошибки в логике n8n превращаются в полноценную цепочку компрометации. Первая дает чтение любых файлов на сервере. Вторая позволяет подделать JWT администратора. Соединив их, получаем эксплоит, который в несколько запросов захватывает сервер и выполняет произвольные команды.

Xakep #324
ВзломДля начинающих

Веб-шеллы с самого начала. Как серверы захватывают через веб-приложение

Сегодня я расскажу о том, что такое веб‑шеллы и как их пишут. Посмотрим, как при атаках заливают шелл на сервер, получив RCE через другие уязвимости. Также посмотрим, как логи сервера могут превратиться в веб‑шелл, выполняющий любую команду.

Xakep #234
ВзломХардкор

HTB Guardian. Превращаем LFI в RCE и захватываем веб-сервер

Сегодня я покажу, как Local File Inclusion может дать удаленное выполнение кода через php://filter chain — без загрузки файлов и прямого веб‑шелла. Но сначала нас ждет цепочка уязвимостей: через IDOR читаем чужие сообщения, добываем доступ к Git-сервису, эксплуатируем XSS в PhpSpreadsheet, перехватываем сессию преподавателя и через CSRF создаем администратора.

Xakep #323

Семь друзей хакера. Собираем инструменты для усиления разведки

Покопавшись в своем ящике инструментов, я нашел несколько жемчужин, которыми решил поделиться. Сбор информации о таргете, поиск скрытых путей и секретных данных, сканирование XSS и альтернатива Burp.

Xakep #322

HTB Previous. Повышаем привилегии через Terraform при атаке на сервер

Сегодня я покажу, как можно захватить контроль над сервером, повысив привилегии через Terraform — популярный инструмент управления инфраструктурой. По дороге используем уязвимость во фреймворке Next.js, после чего проэксплуатируем LFI и добудем учетные данные.

Xakep #323

HTB Giveback. Разбираем атаку на кластер с Kubernetes

Сегодня мы проникнем во внутреннюю инфраструктуру Kubernetes и захватим весь кластер. Наблюдая за прохождением, ты увидишь, как одна веб‑уязвимость приводит к компрометации Kubernetes-окружения и получению root-доступа через механизмы контейнеризации.

Xakep #324

Следствие ведет Claude. Используем ИИ для автоматической декомпиляции

Что, если нейросеть сможет за один день сделать то, на что у реверс‑инженера ушло бы три месяца кропотливой работы? Я подключил Claude Code к дизассемблеру IDA Pro и полностью декомпилировал культовый квест «Братья Пилоты: По следам полосатого слона», получив рабочие исходники и собираемый билд игры. В этой статье я покажу ход эксперимента.

Xakep #323
ВзломДля начинающих

Веб-фаззинг с самого начала. Учимся перебирать каталоги и искать скрытые файлы на сайтах

Веб‑фаззинг — это способ узнать о сайте больше, чем хотел бы разработчик. Немного сканирования, и атакующий может найти скрытые файлы, конфиги или другую инфу, которая станет точкой входа. Эта статья покажет, как методично и практично выжимать максимум информации из веб‑приложений.

Xakep #323
ВзломДля начинающих

HTB Soulmate. Получаем сессию через компрометацию CrushFTP

В этом райтапе мы разберем компрометацию CrushFTP через последнюю CVE-уязвимость. Получим возможность удаленно выполнять команды, закрепимся в системе и найдем службу, работающую с правами root. Используя интерактивную Erlang-оболочку, выполним системные команды и захватим полный контроль над машиной.

Xakep #323
ВзломДля начинающих

Реверс-шелл с самого начала. Как заставить сервер подключиться к нам

Если ты читаешь «Хакер» и до сих пор не разобрался с тем, что такое реверс‑шелл, то эта статья для тебя. Мы с самого начала разберем, что такое bind shell и reverse shell, и я на простейших примерах покажу, как такие оболочки организовать.

Xakep #323

Один коммент до RCE. Разбираем критический баг в W3 Total Cache

Всё как в фильме про хакеров: отправил одно сообщение и получил полноценный RCE. Уязвимость в W3 Total Cache шокирует не только простотой атаки, но и масштабами, ведь этот плагин для WordPress установлен на миллионы сайтов.

Xakep #323

HTB Signed. Компрометируем домен Active Directory через Microsoft SQL Server

Сегодня вся лаба посвящена пентесту сервера Microsoft SQL. Проведем разведку, затем шаг за шагом продвинемся к компрометации доменной учетной записи. По дороге разберем перехват NTLM-хешей, генерацию Kerberos silver ticket и нестандартное использование серверных привилегий SQL Server для локального повышения прав вплоть до полного захвата системы.

Xakep #323

Атака у водопоя. Внедряем JS-бэкдор в Confluence

Confluence — не просто корпоративная база знаний, а еще и удобная точка опоры для хакера в организации. В этой статье мы разберем актуальный пример «атаки у водопоя» с внедрением JS-бэкдора в основную форму аутентификации Confluence.

Xakep #322

Щупальца VolWeb. Как вытащить улики из оперативной памяти, не залезая в терминал

На столе эксперта по цифровой форензике часто оказываются артефакты с пострадавших машин. Один из наиболее важных артефактов — это дамп оперативной памяти. Он помогает выстроить таймлайн атаки и получить дополнительные опорные точки. Сегодня поработаем с таким дампом при помощи нового удобного инструмента — VolWeb.

Xakep #323

Конфуз, сэр! Добываем код из ConfuserEx без готовых деобфускаторов

В этой статье мы разберем практический пример работы с приложением, защищенным кастомной версией ConfuserEx, которая ломает большинство известных деобфускаторов. Мы выясним, почему автоматические инструменты не справляются, и посмотрим, как вмешаться в работу деобфускатора, вытащить расшифрованный IL-код и подготовить его к дальнейшему анализу и патчу.

Xakep #323
ВзломДля начинающих

Error-based SQL injection. Как обработка ошибок может помочь хакеру

Сегодня я расскажу, как хакеры выкачивают огромные базы данных, эксплуатируя сообщения об ошибках. На конкретных примерах ты увидишь, как найти error-based SQL injection и как ее эксплуатировать. Попробуешь разные техники, а в конце превратим time-based в error-based при помощи ошибки конфигурации.

Xakep #323
ВзломДля начинающих

HTB CodePartTwo. Повышаем привилегии через службу бэкапов в Linux

Сегодня я покажу, как при атаке на машину с Linux злоумышленник может повысить привилегии через службу резервного копирования, которой разрешено запускаться от рута. Но прежде чем добраться до сервера, нам понадобится выйти из песочницы Js2Py на сайте, получить возможность удаленного выполнения команд и изменить контекст безопасности.

Xakep #322
ВзломДля начинающих

Брутфорс с самого начала. Как хакеры и пентестеры подбирают пароли к учетным записям на сайтах

Перебор паролей может стать точкой для входа при атаке, но на вебе у этой техники есть множество подводных камней. В этой статье я расскажу начинающим пентестерам, как правильно брутить, какие инструменты использовать и как писать свои брутилки, если готовые не подошли.

Xakep #322

Как найти C2. Разбираем методы поиска управляющих серверов

Киберпреступники используют собственную инфраструктуру, чтобы общаться с вредоносным ПО, управлять зараженными устройствами и воровать конфиденциальные данные. Можно ли обнаружить такие скрытые угрозы до того, как ущерб станет необратимым?

Xakep #322

HTB HackNet. Эксплуатируем SSTI во фреймворке Django

В этом райтапе я покажу, как эксплуатировать уязвимость SSTI в шаблонизаторе Django, на примере получения учетки пользователя. Затем, авторизовавшись в системе, мы получим контекст другого пользователя через подмену файлов Django Cache. Для повышения привилегий расшифруем бэкапы и найдем учетные данные.

Xakep #321

Будущее хешкрекинга. Как ИИ и квантовые компьютеры изменят перебор паролей

Сегодня разберемся с двумя самыми популярными страшилками журналистских заголовков: квантовые компьютеры вот‑вот взломают всю криптографию и ИИ якобы может взломать твой пароль. Посмотрим, как устроена хеш‑функция, что такое квантовые вычисления, при чем здесь алгоритмы Шора и Гровера, может ли ИИ брутфорсить пароли и как все это поможет нам в хешкрекинге.

Xakep #322
ВзломДля начинающих

SSRF с самого начала. Осваиваем мощную технику похищения данных

Сегодня разберем мощную веб‑уязвимость — server-side request forgery (SSRF). Она позволяет злоумышленнику заставить сервер жертвы обратиться к внутреннему ресурсу, который недоступен снаружи. В результате хакер может получить конфиденциальные данные или вовсе захватить всю корпоративную сеть.

Xakep #322

Криптосамопал. Исследуем критические баги в самодельном криптоалгоритме и учимся обращать кастомные поточные шифры

Зачем в криптоалгоритмах нужны «магические» константы и что будет, если их поменять? В этой статье мы препарируем программную защиту, использующую кастомный поточный шифр. С помощью x32dbg и IDA Pro мы восстановим алгоритм, найдем его корни в известном GSM-шифре и разберем, как ошибки в тактировании регистров приводят к катастрофическим коллизиям. Ты увидишь, почему попытки «улучшить» классические криптоалгоритмы превращают защиту в тыкву и как подобные баги выявляются в ходе реверса.

Xakep #321

Практика хешкрекинга. Замеряем скорость перебора хешей с разным софтом и железом

Сегодня разберемся с практической стороной хешкрекинга: установим драйверы CUDA и OpenCL, сравним программы для взлома хешей и проверим, есть ли разница в скорости на разном железе, — ура, бенчмаркинг! Заодно узнаем, с какими методами защиты паролей приходится иметь дело хешкрекерам, что делать с «дорогими» алгоритмами, как посчитать время подбора пароля и что такое хешрейт.

Xakep #321

Новая охота на идоров. Применяем Semgrep, шаблоны nuclei и auth-директивы в GraphQL

Сегодня расскажем, как не погибнуть в ручном поиске IDOR-уязвимостей в коде тысяч хендлов API. В ход пойдут правила Semgrep в режиме join. Затем попробуем восстановить логику бизнес‑сценариев по артефактам от QA-автотестов и обернуть ее в шаблоны nuclei.

Xakep #321
ВзломХардкор

React2Shell. Разбираем уязвимость в мегапопулярном фреймворке React

День 29 ноября 2025 года стал кошмарным для всех владельцев веб‑приложений на React Server Components. ИБ‑исследователь нашел возможность одним POST-запросом без авторизации исполнять команды на сервере. Опасность по CVSS — 10 из 10. Сегодня разберем, как работает эта уязвимость, и сравним фейковый PoC с реальной эксплуатацией.

Xakep #321
ВзломДля начинающих

Nmap с самого начала. Осваиваем разведку и сканирование сети

В этой статье я расскажу, как пользоваться одной из топовых утилит для хакеров и пентестеров. Ты узнаешь, как происходит сканирование разными методами, и научишься собирать информацию о таргете перед атакой на сервер. Nmap в строю уже 28 лет, но актуальности не теряет.

Xakep #320

Безопасность в эфире. Строим систему защиты беспроводных сетей

Беспроводные сети — одна из важнейших составляющих сетевого периметра любой компании. В сегодняшней статье мы разберемся, как своими силами обезопасить корпоративный Wi-Fi от захвата WPA handshake, PMKID, противодействовать атакам GTC Downgrade, RoqueAP, да еще и вывести из строя используемые хакером инструменты.

Xakep #321

Бу! Используем Boofuzz для поиска ошибок в сетевых протоколах

Фаззинг давно стал стандартным инструментом для поиска уязвимостей, но чаще всего — в контексте бинарных целей: взял AFL, выдал ему ресурсов и ждешь. В мире сетевых протоколов так не сработает, поэтому исследователи часто игнорируют его в этом контексте. Сегодня мы в руках с фаззером Boofuzz попробуем обойти все преграды.

Xakep #321

Как достать WordPress. Ищем и эксплуатируем уязвимости в плагинах

В экосистеме WordPress постоянно находят новые уязвимости: от совсем простых до довольно сложных. У многих из них есть CVE, и многие исследователи тоже хотели бы когда‑нибудь увидеть свое имя в NVD. В этой статье я покажу, как поднять домашнюю лабораторию для поиска багов в плагинах WordPress: развернуть WordPress в Docker, подключить Xdebug для динамической отладки, настроить Semgrep как SAST-инструмент и на основе этого собрать базовый пайплайн поиска уязвимостей.

Страница 1 из 4212345 102030...
CyberED

Бумажный выпуск

Reverse Engeneering

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков